首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
现有的FPGA知识产权核(intellectual property,IP)水印技术在公开验证时可能会泄漏敏感信息,使得恶意的验证者或者第三方很容易将水印从IP中移除然后重新出售.零知识FPGA IP水印检测虽能有效的解决敏感信息泄露问题,但易遭受嵌入攻击,使得公开验证时无法防止非诚实IP购买者(验证者)抵赖侵权.本文提出一种新的基于混沌的公开可验证IP水印检测方案,不仅能防止敏感信息泄漏,而且能抵抗嵌入攻击,防止证明者、验证者或者可信第三方的欺骗.传统的FPGA IP水印技术,水印隐藏在未使用的Slice中,因此资源开销与水印嵌入数量成正比.而本文提出的方案中,水印隐藏在已经使用的Slice的未用的查找表(lookup table,LUT)中,资源和时延开销为0;此外,混沌系统具有良好的随机统计特性且对初值敏感、易于产生数量众多的互相关性极低的伪随机数序列,混沌系统的这些优点刚好满足方案中对FPGA位流文件的LUT随机位置置换的特殊要求,使得位置置换具有极高鲁棒性;最后,引入时间戳机制来抵抗嵌入攻击以防止非诚实的IP购买者抵赖.实验结果和分析表明本文提出的方案在水印开销和位置置换鲁棒性方面均明显优于现有的方案.  相似文献   

2.
针对现有DAA方案存在计算开销大和无法满足跨域匿名认证需求的不足,本文提出基于身份的直接匿名认证机制,采用代理签名和直接匿名证明技术实现移动互联网下可信移动平台(TMP)的跨域匿名认证;验证者基于签名的合法性完成对TMP平台的真实性鉴别,并在认证过程中协商了会话密钥,增强了跨域证明系统的安全性;同时基于CK模型的安全性证明表明本文机制是可证安全的.分析显示,本文机制具有匿名性、无关联性和高性能等性质的同时,能够抵抗平台的伪装攻击、替换攻击和重放攻击等敌手攻击行为,其性能更适用于移动互联网等无线网络环境.  相似文献   

3.
从程序语法结构而不是从具体问题本身出发,提出了基于最小程序行为分解的模式伴随化方法.此方法无论在算法设计上还是在软件实现上均更具普遍性,并具有许多独特的优点.它保留了断点存储技术在减少浮点计算量和降低存储开销方面的优点,同时克服了其仅仅适用于计算过程均匀可分假设的局限性.首先给出了模式伴随化实现的基本规则,详细介绍了基于最小程序行为分解的模式伴随化方法.然后,基于自动微分(AD)基本假设定义了可分程序空间和微分代价函数,得到了两个反映计算微分代价的基本常数σ和μ.在计算过程均匀可分性假设下,讨论了断点存储在浮点计算量和空间存储开销上的最优实现,证明了深度划分在这两个方面同时具有对数复杂性的结论.最后,详细论证了基于最小程序行为分解的模式伴随化方法在浮点计算量和空间存储开销两个方面同时具有过程引用和划分深度依赖性.  相似文献   

4.
从程序语法结构而不是从具体问题本身出发, 提出了基于最小程序行为分解的模式伴随化方法. 此方法无论在算法设计上还是在软件实现上均更具普遍性, 并具有许多独特的优点. 它保留了断点存储技术在减少浮点计算量和降低存储开销方面的优点, 同时克服了其仅仅适用于计算过程均匀可分假设的局限性. 首先给出了模式伴随化实现的基本规则, 详细介绍了基于最小程序行为分解的模式伴随化方法. 然后, 基于自动微分(AD)基本假设定义了可分程序空间和微分代价函数, 得到了两个反映计算微分代价的基本常数sm. 在计算过程均匀可分性假设下, 讨论了断点存储在浮点计算量和空间存储开销上的最优实现, 证明了深度划分在这两个方面同时具有对数复杂性的结论. 最后, 详细论证了基于最小程序行为分解的模式伴随化方法在浮点计算量和空间存储开销两个方面同时具有过程引用和划分深度依赖性.  相似文献   

5.
在高速骨干网环境中,由于受到计算和存储资源的限制,准确、及时地识别大流量对象对于检测大规模网络安全事件具有重要意义.文中使用相对流量大小定义大流,即对于一个给定的阈值φ(0<φ<1),将所有与链路实际传输总流量的比值超过φ的流定义为大流.在该定义下,大流量对象的识别问题等价于带权值数据流中的频繁项挖掘问题.由于骨干网链路速度快,对单个数据包的处理必须在纳秒级完成,因此对算法的实时性要求更高.在带权值数据流的频繁项挖掘中,目前没有对单数据项最坏处理时间为O(1)的算法.文中提出一个新的带权值数据流频繁项挖掘算法WLC,能够提供单数据项最坏处理时间为O(1)的处理速度.WLC采用一个部分排序的数据结构POSS,能够在保证处理速度的同时,尽量降低算法的存储开销.通过实际的互联网数据进行对比实验,结果表明:与现有的算法相比,WLC具有更快的处理速度,同时算法的实际存储开销远小于其理论上界.  相似文献   

6.
高速数据包处理迫切需要时空高效的深度数据包检测(DPI),满足其线速处理和低存储空间需求.Trie位图内容分析器(TriBiCa)采用片上位图Trie树来实现元素的最小完美Hash;但是,TriBiCa存在更新开销高和假阳性访问次数多等问题.共享节点快速Hash表(SFHT)采用片上计数Bloom过滤器(CBF)来实现硬件Hash表的快速查找;但是,SFHT存在更新开销高和存储空间需求大等问题.文中提出了一种索引拆分Bloom过滤器(ISBF).ISBF是由片上多组并行CBF和片外元素集构成,其核心思想是:元素的片外索引值被拆分成多组比特,每组比特采用多个片上并行CBF表示元素集;当查询元素时,每组并行CBF产生多个比特值,并合成候选元素的片外索引值.为了降低ISBF的更新开销,文中又提出了懒惰删除(lazyd eletion)算法和空缺插入(vacant insertion)算法,即采用一个片上删除位图,仅在片上并行CBF中删除或插入元素,而不需要调整其他元素的片外索引值.ISBF是一种时空高效的数据结构,其插入、删除和查询操作的平均片外存储器访问次数均为O(1);与TriBiCa和SFHT相比,ISBF在片上存储空间大小上分别减少2b倍和b倍,其中b为索引拆分的比特位数.实验结果表明,ISBF支持快速和存储高效的查找,即显著地减少片外存储器访问次数、处理时间以及片上和片外存储空间需求.  相似文献   

7.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案.  相似文献   

8.
喷射转发算法:一种基于Markov位置预测模型的DTN路由算法   总被引:1,自引:0,他引:1  
典型的容迟网络(DTN)场景常表现出大延迟、易中断、高误码率等特点,其中高效节能的路由算法更是一个亟待解决的问题.现有方法主要是通过发送多个副本来提高数据传输的可达性概率,但网络开销很大.为了同时兼顾成功投递率、网络延迟和网络开销,文中提出了基于Markov位置预测模型的DTN路由算法(喷射转发算法).该算法根据节点经过路径的历史信息,用2阶Markov预测机制预测目的节点可能的位置,针对该位置进行多路径的贪婪转发,使包有方向地扩散,减少网络中包的副本数.采用多副本转发的混合发送模式,在保证成功投递率的基础上,有效地减少包副本数,弥补了使用单一模式时不能兼顾网络开销和成功投递率的不足.仿真结果显示,在小节点密度、节点移动速度较快的网络环境下,与spray and wait算法相比,喷射转发算法能有效地提高成功传输率,减小网络开销.  相似文献   

9.
分析了时延和可布性的关系, 提出了一个多步的布局算法来优化这两个目标. 首先, 时延驱动的布局算法找到一个全局最优解. 在第二步中, 本算法在保证不破坏时延特性的基础上提高芯片的可布性. 这个算法已经实现, 并且对若干实际电路进行了测试. 结果表明应用本布局算法最大时延值能够下降30%, 并且第二步中在保证时延值不变的情况下, 最大拥挤度下降10%.  相似文献   

10.
本文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可以适用于能量受限的网络环境下广播消息的认证.在UC框架下,提出了基于一次签名的广播认证安全模型.在模型中形式化定义了一次签名理想函数FOTS和广播认证理想函数FBAUTH.并且设计了广播通信的理想函数FBCOM和多值注册理想函数FmREG.然后,在(FOTS,FmREG,FBCOM)-混合模型下设计了安全实现理想函数FBAUTH的广播认证方案πBAUTH.同时,在UC框架下设计了安全实现FOTS的一次签名算法HORS+;基于单向链构造了在FREG-混合模型下安全实现FmREG的协议OWC.在πBAUTH的基础上组合协议HORS+和OWC,可以构造出新的一次签名的广播认证协议.根据组合定理,新的广播认证协议具有通用可组合的安全性,适用于能量受限网络中广播消息的认证.  相似文献   

11.
现有基于无线信道特征的物理层安全方法通过检测发送方的导频信号实现身份认证,易出现漏检.本文提出基于等效信道的物理层认证及密钥分发机制,利用多个时隙的信道特征对任意密钥进行加密传输建立等效信道,将信道特征的差异映射为传输畸变.依据密钥传输的正确性判断收发两端信道特征互信息的大小,从而在完成密钥的分发的同时实现发端身份认证.分析及仿真说明该机制密钥分发性能与现有方法相当,同时可以在不同空域信道相关性很强的情况下识别出窃听者的攻击.  相似文献   

12.
本文考虑认知无线电系统中一对认知源目的节点在一组认知中继节点协助下与一对授权发射机和接收机共存的场景,研究了多个单天线认知中继节点在授权接收机处平均干扰功率门限约束及自身独立的平均发射功率约束下,最大化认知目的节点处信干噪比(SINR)的分布式波束成形,从而开发"空谱空洞"的问题.提出了两种波束成形方案:1)最大化SINR的最优策略;2)基于迫零准则的次优策略.最优策略将分布式的波束成形系数求解问题通过半定松弛转化为准凸的优化问题,从而利用二分法及内点法求解;并证明了求得的最优半定松弛解即为原优化问题的最优解.次优策略直接迫零对授权接收机造成干扰,并将来自授权发射机的干扰信号抑制为零.该方法对应的优化问题没有迭代运算,且约束函数简单,算法复杂度低.最后通过数值仿真分析了中继数、认知节点最大的发射功率和授权接收机的干扰功率门限等因素对两类算法平均传输速率的影响,并且通过对比实验验证了考虑授权发射机干扰信号影响带来的性能增益.  相似文献   

13.
The question of the levels at which natural selection can be said to operate is much discussed by biologists today and is a key factor in the recent controversy about sociobiology. It is shown that this problem is one to which Charles Darwin addressed himself at some length. It is argued that apart from some slight equivocation over man, Darwin opted firmly for hypotheses supposing selection always to work at the level of the individual rather than the group. However, natural selection's co-discoverer, Alfred Russel Wallace, endorsed group selection hypotheses.  相似文献   

14.
多媒体取证     
多媒体取证是信息安全领域的重要研究内容之一,主要应用于司法取证、刑侦取证,是电子证据鉴别等领域中的关键技术之一.目前篡改媒体内容大量涌现,严重危及个人隐私与社会稳定,多媒体取证已成为一项迫切需求的技术.本文概要介绍了多媒体取证技术的特点和原理,并且从媒体源辨识、内容篡改检测、处理历史分析、反取证四方面阐述多媒体取证的发展现状和趋势,分析了各种取证技术所面临的难点.最后展现了未来技术发展的若干问题与可能趋势.  相似文献   

15.
无线传感器网络(WSNs)节点通常使用电池来供电,这成为限制其广泛应用的瓶颈.所以低功耗WSNs的设计成为人们研究的重点.WSNs的传输体制很大程度上决定了整个网络的能耗性能.本文中将频移键控调制(FSK)和开关频移键控调制(OOFSK)两种高效的传输方式引入WSNs,通过建立基本通信模型,推导他们的能耗性能指标及变化趋势.通过数值分析结果可知,在低信噪比、低OOFSK调制占空比等条件下,OOFSK传输具有明显的能耗优势.同时进一步分析得到OOFSK和FSK调制在WSNs中的应用场景,对低功耗WSNs的调制模式设计具有积极作用.  相似文献   

16.
对数字证书中用于部署的PKCS#12证书文件的自身保护机制进行逆向分析和研究。针对其可能遭受到的攻击,提出了一种以一次一密为核心,移动终端、部署证书客户端和服务端这三层为架构模式的身份认证部署系统——基于一次一密的数字证书部署系统(OTPDSYS)。该系统在身份确认方面有良好特性,提供了一种更为安全、稳健的数字证书部署和身份认证解决方案,并可广泛应用于身份认证和软件授权认证等方面。  相似文献   

17.
本文主要解决在现实条件下,量子密钥分发系统中光纤分束器的波长相关特性引起的测量基矢选择不随机的安全性问题,通过分析分束器波长相关性引起的误码粒子分布偏差的大小,理论推算实际系统中可提炼的最终安全码的下限,从而较好地解决了存在被动基矢选择的波长相关性漏洞的安全性问题,给出了类似安全性攻击方案的一个解决方法.  相似文献   

18.
针对无线通信的安全传输问题,提出了一种新的多节点分组协作干扰以增强安全的策略.在源节点发送私密信息的同时,传统协作干扰策略中所有的协作节点发送公共的人工噪声干扰窃听用户,而分组协作干扰策略中协作节点分组发送不同的人工噪声.为了保证人工噪声不干扰目的节点,协作干扰策略的波束形成系数的设计基于迫零准则.在节点独立功率约束的条件下,传统干扰策略无法有效的利用所有协作节点的阻塞功率,而分组干扰策略将每两个信道增益接近的节点划分为一组,从而保证组内的协作节点能近乎完全利用可用的阻塞总功率.仿真结果验证了最小距离分组干扰策略利用的阻塞总功率最大,也对应最大的平均安全速率.为更易于实现,文中还提出了基于相对距离的固定分组策略.除此之外,文中还考虑了人工噪声泄露的情况,此时传统协作干扰策略完全失效,而分组协作干扰策略即便是只有一组有效,也可以保证平均安全速率依然随协作节点最大发射功率增大而增大.实验结果证实了分组协作干扰策略要优于传统协作干扰策略.  相似文献   

19.
The neural vehicles of mental representation play an explanatory role in cognitive psychology that their realizers do not. Cognitive psychology individuates neural structures as representational vehicles in terms of the specific causal properties to which cognitive mechanisms are sensitive. Explanations that appeal to properties of vehicles can capture generalisations which are not available at the level of their neural realizers. In this paper, I argue that the individuation of realizers as vehicles restricts the sorts of explanations in which they can participate. I illustrate this with reference to Rupert’s (2011) claim that representational vehicles can play an explanatory role in psychology in virtue of their quantity or proportion. I propose that such quantity-based explanatory claims can apply only to realizers and not to vehicles, in virtue of the particular causal role that vehicles play in psychological explanations.  相似文献   

20.
如何构造针对一般存取结构的理想的多秘密共享方案是一个比较困难的问题.本文首先解决了Spiez等最近提出的一个公开问题[Finite Fields and Their Application,2011,17:329–342],即在特权数组存在的前提下,设计求得任意长度的特权数组的算法.进一步,我们利用特权数组理论,以Pang等和Yang等的方案为例,分析了大多现有的基于Shamir门限体制的多秘密共享方案均不是完善的.最后,基于特权数组的算法,本文提出了一个多秘密共享方案,我们证明了该方案是理想的,并且方案的存取结构中的授权集比门限方案的更加丰富.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号